Entradas con la etiqueta ‘Packed.Win32.Katusha.o’

Falso mail de UPS que descarga malware CRIDEX

En un mail masivo que se esta recibiendo actualmente, similar a: Dicho malware pasa  a ser controlado como variant del CRIDEX, a pasar del ELISTARA 25.76 de hoy El preanalisis de virustotal ofrece este informe:   SHA256: 43a116ffe22270d3be87322c6d19e8af7538f6f45d1dabcbcff084892c920c98 SHA1: 33f42220e120814f6ec063c6161ae4735cba663d MD5: c3c10e723c85ea43b0970056e4a6dec3 Tamaño: 97.5 KB ( 99840 bytes ) Nombre: UPS_U89382ß034.exe Tipo: Win32 EXE Detecciones: […]

Leer el resto de esta entrada »

Variante de WINLOCK en ordenador que ha tenido el SIREFEF

  Sin que sea necesariamente lo mismo, ya que es solo la segunda vez, este fichero que controlamos como WINLOCK ha aparecido  ahora  en un ordenador que tenía el SIREFEF, y eliminado el fichero malware en cuestion en el primero que vimos, se solucionó el virus de la policia, por ello le llamamos WINLOCK . […]

Leer el resto de esta entrada »

Nueva variante de la familia PALEVO que se propaga por pendrive

Una nueva variante de esta familia, que se propaga por pendrive, pasa a ser controlada a partir del ELIPALEVO 2.78 de hoy Se recomienda vacunar con ELIPEN ordenadores y pendrives para impedir la propagacion de este tipo de virus El preanalisis de virustotal ofrece el siguiente informe: Nombre Fichero : Stands.exe SHA256: 57246565792bf70e6e28bbadf6b3991a2fcd66696f94294eec4628599bfe112d SHA1: d9c6773983c4af06068626d7779ea8ecbd0b4c9b […]

Leer el resto de esta entrada »

Nueva variante de FAKE ALERT RENOS .JZ

De muestra que ha cazado la heuristica del ELISTARA pasamos a controlar esta nueva variante de FAKE ALERT RENOS JZ, que el preanalisis del VT ofrece el siguiente informe: A partir del ELISTARA 23.39 de hoy lo pasamos a controlar especificamente. File name: SSHNAS21.DLL.Muestra EliStartPage v23.38 Submission date: 2011-06-08 16:23:53 (UTC) Current status: finished Result: […]

Leer el resto de esta entrada »

FAKE AV “SECURITY DEFENDER” que se instala en un fichero .AVI ejecutado por RUNDLL32.EXE y detectado actualmente por pocos AV (18 de 43)

Un nuevo método de ocultar malwares lo hemos visto en la muestra recibida con extension .AVI, llamada desde varias claves de registro: [HKLM\…\Run] “variable”=””C:\WINDOWS\system32\rundll32.exe” “C:\Documents and Settings\All Users\Datos de programa\<nombre variable igual al valor de la clave>.avi”, start ” y desde un link en la carpeta inicio : O4 – Global Startup: <fichero de nombre […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies